返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • [正版]Kali Linux渗透测试全流程详解Kali Linux书籍网络渗透测试实践指南网络渗透测试信息安全物联网
  • 正版图书 品质保障
    • 作者: 王佳亮著
    • 出版社: 人民邮电出版社
    • 出版时间:2023-10
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    友一个图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品参数
    • 作者: 王佳亮著
    • 出版社:人民邮电出版社
    • 出版时间:2023-10
    • ISBN:9781771419157
    • 版权提供:人民邮电出版社

             店铺公告

      为保障消费者合理购买需求及公平交易机会,避免因非生活消费目的的购买货囤积商品,抬价转售等违法行为发生,店铺有权对异常订单不发货且不进行赔付。异常订单:包括但不限于相同用户ID批量下单,同一用户(指不同用户ID,存在相同/临近/虚构收货地址,或相同联系号码,收件人,同账户付款人等情形的)批量下单(一次性大于5本),以及其他非消费目的的交易订单。

    温馨提示:请务必当着快递员面开箱验货,如发现破损,请立即拍照拒收,如验货有问题请及时联系在线客服处理,(如开箱验货时发现破损,所产生运费由我司承担,一经签收即为货物完好,如果您未开箱验货,一切损失就需要由买家承担,所以请买家一定要仔细验货),

    关于退货运费:对于下单后且物流已发货货品在途的状态下,原则上均不接受退货申请,如顾客原因退货需要承担来回运费,如因产品质量问题(非破损问题)可在签收后,联系在线客服。

      本店存在书、古旧书、收藏书、二手书等特殊商品,因受采购成本限制,可能高于定价销售,明码标价,介意者勿拍!

    1.书籍因稀缺可能导致售价高于定价,图书实际定价参见下方详情内基本信息,请买家看清楚且明确后再拍,避免价格争议!

    2.店铺无纸质均开具电子,请联系客服开具电子版

     

    基本信息(以实物为准)
    商品名称: Kali Linux渗透测试全流程详解 开本: 16开
    作者: 王佳亮|责编:傅道坤 页数:  
    定价: 99.8 出版时间: 2023-10-01
    ISBN号: 9787115623676 商品类型: 图书
    出版社: 人民邮电 版次: 1

    作者简介:
    王佳亮(Snow狼),Ghost Wolf Lab负责人,渊龙SEC安全团队主创人员之一,具有10多年的渗透测试经验,精通各种渗透测试技术,擅长开发各种安全工具,在APT攻防、木马免杀等领域颇有研究。曾经上报过多个大型企业的高危漏洞,并对国外的攻击进行过反制与追溯,还曾在FreeBuf、360安全客等安全平台和大会上,发表过多篇高质量的文章和演讲。
    内容提要:
    本书作为Kali Linux的实用指南,涵盖了在使用Kali Linux进行渗透测试时涉及的各个阶段和相应的技术。
        本书总计11章,主要内容包括渗透测试系统的搭建、信息收集、漏洞扫描、漏洞利用、提权、持久化、内网横向渗透、暴力破解、无线攻击、中间人攻击、社会工程学等内容。本书不仅介绍了Kali Linux的安装和配置方法,还详细讲解了Kali Linux中包含的众多安全工具的用法和原理,以及如何结合不同的工具进行有效的渗透测试。
        本书通过大量的实例和截图,带领读者了解各种常见的Web安全漏洞和网络攻防技巧,提高读者的安全意识和安全技能。本书适合渗透测试初学人员阅读,也可供具有一定经验的安全从业人员温习、巩固Kali Linux实战技能。

    ......

    目录:
    第 1章 渗透测试系统 1
    1.1 渗透测试系统简介 1
    1.2 Kali Linux的安装 2
    1.2.1 Kali Linux的下载 3
    1.2.2 Kali Linux的安装 4
    1.2.3 Kali Linux的 新 13
    1.2.4 Kali Linux的配置 14
    1.3 靶机 20
    1.3.1 搭建DVWA靶机 20
    1.3.2 搭建OWASP靶机 25
    1.4 小结 26
    第 2章 信息收集 27
    2.1 信息收集的概念 27
    2.2 开源情报 28
    2.2.1 whois 29
    2.2.2 CDN 29
    2.2.3 子域名 32
    2.2.4 搜索引擎及在线网站 35
    2.3 主动侦查 38
    2.3.1 DNS侦查 38
    2.3.2 主机枚举 41
    2.3.3 指纹识别 49
    2.3.4 目录扫描 52
    2.4 综合侦查 61
    2.4.1 Dmitry 61
    2.4.2 Maltego 62
    2.4.3 SpiderFoot 68
    2.5 小结 72
    第3章 漏洞扫描 73
    3.1 漏洞数据库 73
    3.2 Nmap漏洞扫描 76
    3.2.1 使用Nmap进行漏洞扫描 77
    3.2.2 自定义NSE脚本 78
    3.3 Nikto漏洞扫描 79
    3.4 Wapiti漏洞扫描 82
    3.5 ZAP漏洞扫描 85
    3.5.1 使用ZAP主动扫描 85
    3.5.2 使用ZAP手动探索 90
    3.6 xray漏洞扫描 91
    3.6.1 xray爬虫扫描 93
    3.6.2 xray被动式扫描 94
    3.7 CMS漏洞扫描 95
    3.7.1 WPScan漏洞扫描 96
    3.7.2 JoomScan漏洞扫描 98
    3.8 小结 99
    第4章 漏洞利用 100
    4.1 Web安全漏洞 100
    4.2 Burp Suite的使用 101
    4.2.1 配置Burp Suite代理 102
    4.2.2 Burp Suite的基础用法 107
    4.2.3 Burp Suite获取文件路径 116
    4.2.4 Burp Suite在实战中的应用 118
    4.3 SQL注入 127
    4.3.1 sqlmap工具 127
    4.3.2 JSQL Injection的使用 140
    4.4 XSS漏洞 144
    4.4.1 XSSer的使用 144
    4.4.2 XSStrike的使用 146
    4.4.3 BeEF框架 148
    4.5 文件包含漏洞 154
    4.6 Metasploit渗透测试框架 157
    4.6.1 基础结构 158
    4.6.2 木马生成 159
    4.6.3 扫描并利用目标主机漏洞 172
    4.6.4 生成外网木马文件 175
    4.7 小结 178
    第5章 提权 179
    5.1 提权方法 179
    5.2 使用Metasploit框架提权 182
    5.2.1 系统权限 183
    5.2.2 UAC绕过 183
    5.2.3 假冒令牌提权 185
    5.2.4 利用RunAs提权 186
    5.3 利用PowerShell脚本提权 187
    5.3.1 PowerShell基本概念和用法 188
    5.3.2 使用PowerSploit提权 189
    5.3.3 使用Nishang提权 194
    5.4 Starkiller后渗透框架 197
    5.4.1 Starkiller的基础使用 198
    5.4.2 使用Starkiller提权 203
    5.5 小结 207
    第6章 持久化 208
    6.1 使用Metasploit框架实现持久化 208
    6.1.1 修改注册表启动项 209
    6.1.2 创建持久化服务 211
    6.2 使用Starkiller框架实现持久化 212
    6.2.1 创建计划任务 212
    6.2.2 创建快捷方式后门 213
    6.2.3 利用WMI部署无文件后门 214
    6.3 持久化交互式代理 215
    6.3.1 使用Netcat实现持久化交互式代理 216
    6.3.2 DNS命令控制 219
    6.3.3 PowerShell命令控制 222
    6.4 WebShell 224
    6.4.1 Metasploit框架的网页后门 224
    6.4.2 Weevely 225
    6.4.3 WeBaCoo 229
    6.4.4 蚁剑 230
    6.4.5 WebShell文件 235
    6.5 小结 235
    第7章 内网横向渗透 236
    7.1 信息收集 236
    7.1.1 内网信息收集 236
    7.1.2 敏感文件收集 239
    7.1.3 使用Metasploit框架收集内网信息 241
    7.1.4 使用Starkiller框架收集内网信息 245
    7.2 横向移动 247
    7.2.1 代理路由 247
    7.2.2 通过PsExec获取域控主机会话 249
    7.2.3 通过IPC$获取域控主机会话 250
    7.2.4 通过WMIC获取域控主机会话 252
    7.2.5 清除日志 253
    7.3 小结 254
    第8章 暴力破解 255
    8.1 哈希 255
    8.1.1 对Linux系统的哈希收集 256
    8.1.2 对Windows系统的哈希收集 257
    8.2 密码字典 258
    8.2.1 自带的字典文件 258
    8.2.2 生成密码字典 259
    8.3 hashcat暴力破解 262
    8.3.1 hashcat基础用法 263
    8.3.2 破解不同系统的用户哈希 266
    8.3.3 破解压缩包密码 266
    8.3.4 分布式暴力破解 267
    8.4 Hydra暴力破解 268
    8.5 John暴力破解 269
    8.6 使用Metasploit暴力破解 270
    8.7 小结 272
    第9章 无线攻击 273
    9.1 无线探测 274
    9.1.1 无线适配器 274
    9.1.2 探测无线网络 275
    9.2 查找隐藏的SSID 280
    9.2.1 捕获数据包以查找隐藏的SSID 280
    9.2.2 发送解除验证包以查找隐藏的SSID 281
    9.2.3 通过暴力破解来获悉隐藏的SSID 282
    9.3 绕过MAC地址认证 284
    9.4 无线网络数据加密协议 285
    9.4.1 破解WEP 285
    9.4.2 破解WPA/WPA2 287
    9.5 拒 服务攻击 291
    9.6 克隆AP攻击 293
    9.7 架设钓鱼AP 294
    9.8 自动化工具破解 295
    9.8.1 Fern Wifi Cracker 295
    9.8.2 Wifite 299
    9.9 小结 301
    第 10章 中间人攻击 302
    10.1 中间人攻击原理 302
    10.2 Ettercap框架 303
    10.2.1 使用Ettercap执行ARP欺骗 305
    10.2.2 使用Ettercap执行DNS欺骗 309
    10.2.3 内容过滤 310
    10.3 Bettercap框架 313
    10.3.1 使用Bettercap执行ARP欺骗 315
    10.3.2 使用Bettercap执行DNS欺骗 315
    10.3.3 Bettercap注入脚本 317
    10.3.4 CAP文件 318
    10.4 使用arpspoof发起中间人攻击 319
    10.5 SSL攻击 320
    10.5.1 SSL漏洞检测 321
    10.5.2 SSL中间人攻击 323
    10.6 小结 325
    第 11章 社会工程学 326
    11.1 社会工程学攻击方法 327
    11.2 Social-Engineer Toolkit 327
    11.2.1 窃取凭据 327
    11.2.2 使用标签钓鱼窃取凭据 332
    11.2.3 Web劫持攻击 335
    11.2.4 多重攻击网络方法 337
    11.2.5 HTA攻击 337
    11.3 钓鱼邮件攻击 339
    11.3.1 Gophish的安装和配置 339
    11.3.2 使用Gophish发起钓鱼邮件攻击 341
    11.4 小结 348

    ......

    精 彩 页:
    1
    • 商品详情
    • 内容简介

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购